您现在的位置是:人工智能 >>正文
黑客利用 DNS 查询实施 C2 通信与数据窃取,绕过传统防御措施
人工智能3人已围观
简介网络犯罪分子正越来越多地利用DNS域名系统)隧道技术建立隐蔽通信渠道,从而绕过传统网络安全防护措施。这种高级攻击手法利用了互联网通信中对DNS流量的基础信任——由于DNS在互联网中的核心作用,企业防火 ...
网络犯罪分子正越来越多地利用DNS(域名系统)隧道技术建立隐蔽通信渠道 ,黑客从而绕过传统网络安全防护措施 。利用这种高级攻击手法利用了互联网通信中对DNS流量的查传统措施基础信任——由于DNS在互联网中的核心作用,企业防火墙通常对其仅进行最低限度的询实检查 。
核心发现 :
DNS隧道技术将恶意数据隐藏在DNS查询中 ,施C数据可绕过防火墙检测Cobalt Strike等攻击工具利用DNS实现隐蔽的通信C2通信和数据窃取机器学习检测技术通过查询分析可在数秒内识别隧道模式
Infoblox报告指出 ,DNS隧道技术通过在合法的服务器租用绕过DNS查询和响应中编码恶意数据,在被入侵系统与攻击者控制的防御服务器之间建立隐蔽通信通道。
要构建这种基础设施,黑客攻击者必须控制某个域名的利用权威名称服务器,使得受害系统上的查传统措施恶意软件能够执行周期性查询,并根据接收到的询实响应触发特定操作。建站模板

该技术利用了DNS解析的施C数据递归特性——查询在到达目标前会经过多个服务器中转 。

服务器响应可能包含编码指令的通信TXT记录(例如ON2WI3ZAOJWSAL3FORRS643IMFSG65YK),解码后可指示被入侵系统执行命令。绕过

Wireshark显示的数据包捕获
主流DNS隧道工具分析安全研究人员已识别出多种实际攻击中常用的DNS隧道工具家族:
Cobalt Strike :常被威胁行为者滥用的渗透测试工具 ,占检测到隧道活动的亿华云26%,使用带有"post"或"api"等可定制前缀的十六进制编码查询 ,通过A记录执行信标通信 ,通过TXT记录进行命令控制操作 。DNSCat2:占观测隧道流量的13%,利用A、TXT 、CNAME和MX等多种记录类型创建加密DNS隧道。免费模板Iodine :检测率达24% ,可通过DNS隧道传输IPv4流量 ,已被国家背景的黑客组织使用 。Sliver :检测率12%,是具有高级DNS隧道功能的跨平台C2框架。检测挑战与应对方案传统安全防御难以识别DNS隧道,因为其流量看似合法且使用标准DNS协议。高防服务器但先进的机器学习算法可通过分析查询模式和响应行为检测这些隐蔽通道。现代检测系统能在隧道域名激活后数分钟内(通常在初始握手完成前)就识别出异常。
主要挑战在于区分恶意隧道与合法DNS使用 ,因为部分安全工具和杀毒软件也会通过DNS进行威胁情报查询 。安全团队必须部署专门的检测机制,在保持网络功能的同时有效区分合法DNS流量与隐蔽通信通道。
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/188a399808.html
相关文章
新型气隙攻击利用MEMS陀螺仪隐蔽超声信道泄露数据
人工智能研究人员近日发现,一种新颖的数据泄露技术可以利用隐蔽的超声波信道,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波。以色列内盖夫本•古里安大学网络安全研究中心的研发负责人M ...
【人工智能】
阅读更多Paper53Pencil(揭秘Paper53Pencil的创新功能与独特设计)
人工智能在数字时代的今天,创意绘图已经成为越来越多人的兴趣和追求。而Paper53Pencil作为一款备受瞩目的创意绘图工具,不仅凭借其卓越的绘画性能,还拥有许多独特的功能和设计,引领着创意绘图的潮流。本文将 ...
【人工智能】
阅读更多解决宽带错误651,一键修复网络连接问题(轻松排除宽带错误651,快速恢复网络连接)
人工智能近年来,互联网的普及程度越来越高,宽带已经成为我们日常生活中必不可少的一部分。然而,有时我们可能会遇到一些网络连接问题,其中之一就是宽带错误651。当我们遭遇到这个错误时,我们的网络连接可能会中断,影 ...
【人工智能】
阅读更多